RSS

Blog

Errori che gli umani fanno con i dati - Errore n. 2: truffe di phishing
Errori che gli umani fanno con i dati - Errore n. 2: truffe di phishing

Errori che gli umani fanno con i dati. Errore n.2: truffe di phishing

 

Tutti noi abbiamo ricevuto sempre più e-mail di phishing negli ultimi anni, ma durante la pandemia da COVID-19, il phishing è aumentato a dismisura.

Secondo un recente rapporto di CheckPoint Software, il volume delle e-mail di phishing è aumentato di più di 10 volte in un solo periodo di due settimane. In alcuni momenti durante il mese di novembre 2020 il rapporto mostra che una ogni 826 e-mail consegnate era un tentativo di phishing.

 

Phishing: cosa significa  

La parola phishing viene dalla parola fishing (che in italiano significa “pesca" o “pescare”) attraverso la sostituzione di ph a f originatasi nell’ambiente della pirateria informatica.

Nel linguaggio di Internet è il tentativo di impadronirsi illegalmente dei dati personali di un utente, e di altre utili informazioni (numeri di conto corrente e di carta di credito, codici di sicurezza per l’accesso a banche dati, ecc.), generalmente al fine di derubarlo. Il meccanismo di frode consiste nell’inviare messaggi fasulli di posta elettronica, a nome di istituti di credito, finanziarie, agenzie assicurative, ecc., che invitano l’utente a comunicare i dati e le informazioni in questione.

 

Corsa allo shopping online

Ci sono una serie di fattori dietro questo rapido aumento, ma le restrizioni imposte dalle chiusure che hanno limitato l'accesso ai negozi fisici è uno dei principali, spingendo un numero di persone senza precedenti a fare acquisti online.

Di conseguenza gli hacker hanno colto l'opportunità per sfruttare la situazione a loro vantaggio. Nelle prime due settimane di novembre 2020, per esempio, c'è stato l'80% in più di campagne legate a vendite o offerte speciali.

In un tentativo di phishing gli hacker hanno imitato una popolare gioielleria utilizzando un indirizzo e-mail Amazon contraffatto. I link nell'e-mail portavano a www.wellpand.com e poi a www.wpdsale.com registrati alla fine di ottobre e all'inizio di novembre, proprio prima dell'invio delle e-mail. Ulteriori indagini hanno mostrato che entrambi i siti web erano imitazioni del sito reale.  .

 

Paura e incertezza

Mentre la società continua a confrontarsi con l'impatto del COVID-19, i truffatori stanno anche sfruttando le paure relative alla pandemia, alla salute, alla politica e all'economia.

Durante la corsa al vaccino, per esempio, i truffatori hanno intensificato le campagne e-mail con oggetto come "informazioni urgenti: COVID-19 nuovi vaccini approvati", secondo CheckPoint. Si fingono raccolte di fondi per beneficenza, sollecitando donazioni per aiutare presumibilmente gli individui, le organizzazioni e le aree colpite dal virus. 

   Altri propongono rimedi fasulli e prodotti che pretendono di curare il COVID-19. C'era anche un sito web che promuoveva un vaccino inesistente. I truffatori hanno anche pubblicizzato falsi test di anticorpi nella speranza di raccogliere informazioni personali che possono usare per il furto di identità o per richieste di assicurazione sanitaria. 

Con la diffusione del lavoro a domicilio e così tanti dipendenti fuori dall'ufficio, un'altra truffa comune consiste nel fingersi il personale delle risorse umane che chiede informazioni personali ai dipendenti a casa.

 

Stanchezza online

Lavorare da casa e il conseguente “affaticamento online” rende più vulnerabili alle truffe. Il rapporto di CheckPoint ha rivelato che il 57% degli intervistati si sente più distratto, il che può compromettere il giudizio e le capacità decisionali, rendendo il malcapitato più propenso a cadere in una truffa di phishing.

 

Stare all'erta

È un mantra ben noto, ma non sempre facile da seguire. In caso di dubbio, non cliccare su nessun link, non scaricare allegati e non fornire dati sensibili, a meno che tu non possa confermare che la richiesta è autentica. Queste truffe saranno sempre presenti, ma una semplice combinazione di consapevolezza e cura di sé fa una grande differenza.

Ma la maggior parte del phishing riguarda solo l'accesso ai tuoi dati, quindi se ti assicurassi semplicemente che tutti i tuoi dati fossero criptati, tutto il tempo, e quindi resi inutili ai truffatori, sarebbe una cosa in meno di cui preoccuparti. 

SecureAPlus , la soluzione di protezione degli endpoint di SecureAge, attraverso l'approccio "block-first" impedisce che qualsiasi file non attendibile venga eseguito a tua insaputa e senza controllo grazie alla funzione di controllo applicazioni e Whitelisting (Vai all' articolo).

 

Per saperne di più a riguardo di SecureAge cliccate qui

 

Per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

 

(Tratto dall'articolo originale Mistakes humans make with data – Mistake #1: Using public Wi-Fi)

Errori che gli umani fanno con i dati. Errore n.1: usare il Wi-Fi pubblico
Errori che gli umani fanno con i dati. Errore n.1: usare il Wi-Fi pubblico

Errori che gli umani fanno con i dati. Errore n.1: usare il Wi-Fi pubblico

 

La maggior parte degli attacchi di hacking avviene quando gli utenti si connettono a reti Wi-Fi non sicure in luoghi come caffè, ristoranti e aeroporti. Eppure, nonostante la prevalenza di questi attacchi, la maggior parte delle persone sono disposte ad accettare rischi per la loro privacy online in cambio di convenienza. Sembra che non possiamo vivere senza la banda larga.

Perché è rischioso connettersi al Wi-Fi pubblico? Ci sono molti rischi, ma eccone alcuni.

 

Attacchi Man-in-the-Middle  

Un attacco Man-in-the-Middle (MitM) è l'equivalente di avere qualcuno che origlia le tue conversazioni. Dopo essersi collegato al Wi-Fi pubblico offerto dal bar, un hacker può intercettare la trasmissione dei dati tra due endpoint non protetti, essenzialmente collocandosi nel mezzo, così da poter raccogliere i tuoi dati mentre stai sorseggiando un cappuccino.

 

Hotspot maligni

Sebbene tu possa pensare di connetterti alla rete Wi-Fi giusta, in realtà potresti essere indotto a connetterti a un punto di accesso (AP) fraudolento. I criminali informatici creano un hotspot con un nome che sembra legittimo, ad esempio, utilizzando il nome del bar, per ingannare gli utenti. Questo può avere gravi conseguenze perché tutte le tue comunicazioni passano attraverso l'hotspot fasullo, compresi i dettagli della carta di credito o le password se stai facendo shopping online o operazioni bancarie. Potresti anche essere reindirizzato a un sito dannoso per infettare il tuo dispositivo con malware.

 

Reti non crittografate

I dati sono a rischio quando sono memorizzati, in uso e in transito. Quindi, a meno che il tuo Wi-Fi abbia la crittografia end-to-end abilitata, i dati inviati tra il tuo computer e il router wireless potrebbero non essere sicuri.

Quindi, la prossima volta che ordini un caffè e ti siedi per accedere al Wi-Fi, pensaci due volte, soprattutto se non è protetto da password. Se proprio devi andare online, almeno evita di fare e-commerce o operazioni bancarie finché non sei certo di essere al sicuro.

 

Consigli per la sicurezza

Nigel Thorpe, direttore tecnico di SecureAge, condivide i suoi consigli per concludere.

Gli attacchi Man-in-the-Middle e le reti non criptate sono relativamente semplici da sconfiggere. La maggior parte dei siti web oggi usano SSL - come si vede dal piccolo lucchetto nella barra degli indirizzi del tuo browser - per crittografare i dati tra il server web e il tuo dispositivo mobile. Questo sconfiggerà gli attacchi MitM.

E se senti il bisogno di una sicurezza più elevata, puoi sempre aggiungere un ulteriore livello sotto forma di un prodotto VPN. Questo dirige tutto il tuo traffico di rete attraverso un "tunnel" sicuro. Ma fai attenzione: non tutte le VPN sono create allo stesso modo.

Ora veniamo al problema più grande: come fermare qualcuno che si impossessa del tuo computer.

Se ti sei collegato a un hotspot dannoso, o se un hacker ha compromesso il Wi-Fi del bar, allora può facilmente fare il passo successivo per entrare nel tuo computer. Una volta dentro, rubare i dati memorizzati sul tuo portatile o eseguire malware sul tuo dispositivo sarà semplice.

Due diverse soluzioni tecnologiche aiutano in questo caso. In primo luogo, assicurati di avere un sistema che cripta tutti i tuoi dati.

E in secondo luogo, usa un prodotto che permetta solo l'esecuzione di processi autorizzati. Se l'hacker introduce un malware sul tuo computer, dovrà eseguirlo per permettergli di fare il suo lavoro. Ma se il tuo sistema blocca automaticamente tutto ciò che non è esplicitamente autorizzato, allora nessun malware, per quanto nuovo e furtivo possa essere, potrà funzionare.

SecureAPlus , la soluzione di protezione degli endpoint di SecureAge, attraverso l'approccio "block-first" impedisce che qualsiasi file non attendibile venga eseguito a tua insaputa e senza controllo grazie alla funzione di controllo applicazioni e Whitelisting (Vai all' articolo).

 

Per saperne di più a riguardo di SecureAge cliccate qui

 

Per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

 

(Tratto dall'articolo originale Mistakes humans make with data – Mistake #1: Using public Wi-Fi)

Consigli per la sicurezza degli acquisti online: qual è il modo più sicuro per pagare online?
Consigli per la sicurezza degli acquisti online: qual è il modo più sicuro per pagare online?

Consigli per la sicurezza degli acquisti online: qual è il modo più sicuro per pagare online?

 

Sia che tu stia facendo acquisti per le vacanze, o semplicemente navigando sui siti di acquisti online per cercare occasioni sui tuoi articoli preferiti, è consigliabile prendersi un momento per chiedersi: stai acquistando in modo sicuro?

È importante tenere a mente che ogni volta che si fanno acquisti online, è anche il momento in cui gli hacker fanno "acquisti" per i dati personali dei consumatori, come il conto bancario, il numero della carta di credito o di debito o altre informazioni finanziarie.

Per proteggere la tua identità personale da occhi indiscreti è importante capire le ultime minacce alla sicurezza informatica e cosa puoi fare per fare acquisti online sicuri.

 

Minacce alla sicurezza informatica durante gli acquisti online 

Ecco quattro tattiche usate frequentemente dagli hacker per rubare i dati degli acquirenti online:

1. Phishing e spear-phishing :

Attacchi di questo tipo si verificano quando gli hacker inducono le vittime a condividere informazioni, come password o numeri di carte di credito (ad esempio, via e-mail o tramite una pagina web fasulla). Lo spear-phishing è una forma di phishing la cui caratteristica risiede nel fatto che l’hacker focalizza la propria attenzione solo su uno specifico obiettivo utilizzando informazioni personali e specifiche relative alla vittima al fine di attuare un attacco mirato.

2. Malware :

È comunemente noto che spyware e virus infettano i computer degli utenti quando aprono un allegato e-mail o cliccano su un link/pop-up dannoso, ma è meno noto che, una volta infettati, gli hacker possono utilizzare il malware per rubare le informazioni della carta di credito e hackerare un computer.

3. Ransomware :

Questo è un tipo specifico di attacco malware durante il quale gli hacker criptano le informazioni sui computer delle vittime e chiedono un riscatto da pagare per sbloccare i dati.

4. Furto di dati :

Si verifica quando gli hacker convincono le vittime a cedere volontariamente i loro dati. In questo caso poi usano le informazioni per fare acquisti fraudolenti.

 

7 modi per pagare online in modo sicuro

1. Acquistare da siti di eCommerce attendibili

Cerca "https" nell'URL e i badge di fiducia sulle pagine di checkout per assicurarti che le tue informazioni vengano criptate. Puoi anche controllare nella barra degli indirizzi l'icona del lucchetto che ti farà sapere a colpo d'occhio se il sito che stai visitando è sicuro SSL.

Sii cauto anche quando clicchi attraverso URL abbreviati. Tali URL sono progettati per essere "mobile-friendly", ma può essere pericoloso perché non si può dire da dove provengano.

Infine, è bene controllare che il commerciante sia conforme allo standard PCI prima di inviare le informazioni di pagamento nella pagina di checkout.

2. Abbandona le transazioni online sospette

Se un sito web chiede più informazioni personali del necessario per completare una transazione, o è pieno di pop-up e pubblicità, abbandona la transazione e chiudi il tuo browser. È probabile che questi pop-up siano progettati per mascherare altre attività che compromettono la sicurezza dei tuoi acquisti online.

3. Non usare il Wifi pubblico e non protetto per fare acquisti online

La maggior parte degli hotspot Wifi in realtà non cripta i dati, quindi con il giusto software di sicurezza i tuoi dati possono essere raccolti facilmente dagli hacker. Ciò significa che dovresti aspettare di avere accesso a una rete protetta prima di effettuare i tuoi acquisti online.

4. Monitora regolarmente gli estratti conto della tua carta di credito

Questo aiuterà a stroncare sul nascere gli addebiti fraudolenti ed evitare che gli hacker usino le tue informazioni personali per attivare nuove carte di credito. Fai attenzione ai piccoli addebiti sulla tua carta di credito effettuati da siti di acquisti online poco conosciuti, perché i ladri di solito "sondano il terreno" con piccole transazioni prima di farne di grandi in seguito per ingannare la tua banca.

5. Fate attenzione quando fate acquisti su dispositivi mobili

La maggior parte dei telefoni non sono dotati di software antivirus ed è per questo che è importante fare attenzione quando lo si usa per fare acquisti online. Inoltre, assicurati che tutte le informazioni personali che memorizzi sul tuo telefono siano protette da password nel caso in cui il dispositivo venga rubato.

6. Non cliccare su link in e-mail o annunci sospetti

Quando visiti un link clicca con il tasto destro sull'URL o sull'annuncio e copia-incolla l'URL nel browser per assicurarti che stai andando su un sito web affidabile. Controlla sempre il link prima di visitare o inserire qualsiasi informazione finanziaria per evitare di essere vittima di attacchi di phishing.

7. Mantenere aggiornati il sistema operativo e le applicazioni software

In questo modo avrai a disposizione le patch di sicurezza necessarie per proteggere il tuo computer dai più recenti virus e malware. Aggiorna sempre il tuo browser preferito, specialmente se memorizzi i dati della tua carta di credito o di debito per un checkout più veloce: un browser compromesso è una finestra per gli hacker per rubare le tue informazioni finanziarie.

C'è comunque una cosa che manca in questa lista. Per proteggere le tue informazioni personali e i tuoi dati, dovresti almeno avere un software antivirus affidabile installato sul tuo computer o dispositivo mobile.

La verità è che i migliori tassi di rilevamento del software antivirus sono solo del 99%, ma SecureAge ha creato una soluzione che cattura le minacce che non rientrano nel 99%. Questo è importante perché, sempre più spesso, nuove minacce riescono a penetrare i sistemi operativi e di solito non ne veniamo a conoscenza fino a quando non è troppo tardi.

Ecco perché un controllo intuitivo delle applicazioni come quello di SecureAPlus può fare un enorme differenza.

Attraverso l’utilizzo dell'Intelligenza Artificiale (vai all'articolo) questo software di sicurezza può identificare da solo i modelli dannosi senza fare affidamento sugli aggiornamenti delle definizioni. Viene creata una allow-list personalizzata che negherà sia le minacce conosciute che quelle sconosciute, e quando l'AI è in dubbio, piuttosto che negare per impostazione predefinita (che può avere conseguenze indesiderate), avviserà l'utente dando così il cento per cento di protezione.

SecureAPlus utilizza vari scanner antivirus cloud per proteggere e informare senza interferire con i sistemi esistenti o i processi degli utenti. Ciò significa che non è necessario sostituire nessun programma antivirus che si sta già utilizzando, SecureAPlus è compatibile.

 

Per saperne di più a riguardo di SecureAge cliccate qui

 

Per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

 

(Tratto dall'articolo originale Online shopping safety tips - what’s the safest way to pay online?)

Un buon antivirus è davvero sufficiente?
Un buon antivirus è davvero sufficiente?

Un buon antivirus è davvero sufficiente?

 

Tutti sanno che esistono virus e malware, ma pochi sanno che, traendo vantaggio da internet, essi si sono evoluti trasformandosi in una minaccia ancora più grande.

 

Caratteristiche essenziali da cercare in un antivirus 

Ci sono cinque caratteristiche che dovreste cercare quando acquistate un antivirus:

 

1. Scansione automatica dell' intero sistema

Come minimo, qualsiasi software antivirus gratuito o a pagamento dovrebbe essere in grado di eseguire la scansione del computer per malware o virus, e preferibilmente dovrebbe essere in grado di farlo automaticamente.

 

2. Protezione in tempo reale

Le capacità di protezione in tempo reale permettono al software antivirus di reagire immediatamente a una potenziale minaccia non appena entra nel sistema o rende nota la sua presenza.

 

3. Aggiornamenti automatici del programma e dei virus

Un pilastro certo nel mercato odierno del software antivirus, o di qualsiasi altro software, è che gli aggiornamenti automatici sono cruciali.

Oltre ad affrontare qualsiasi bug o vulnerabilità, il software antivirus tradizionale si basa sul download di tracce di riconoscimento dei nuovi virus scoperti per aumentarne il rilevamento e proteggere attivamente contro le ultime minacce.

 

4. Protezione e-mail

Il servizio di go-to per la creazione e la gestione di account e transazioni online è essenzialmente un obiettivo primario per gli attacchi basati sulla posta elettronica e lo spoofing.

Alcune moderne soluzioni antivirus includono questa funzione, ma di solito solo nelle versioni a pagamento. Questo perché devono tenere conto delle variazioni per abilitare questa funzione, come ad esempio se deve funzionare solo su alcuni client di posta elettronica (ad esempio Outlook) o se è un supplemento per i client di posta elettronica basati sul web popolari (ad esempio Gmail).

 

5. Protezione per il browser web

Un browser Internet apre un mondo di possibilità infinite e una vasta gamma di informazioni, ma attraverso esso possono entrare numerose minacce. Ecco perché è meglio avere la protezione del browser quando si usano certi tipi di software antivirus.

È importante assicurarsi che queste funzioni di protezione aggiunte siano offerte, compresa la protezione dell'account online e i controlli degli URL che impediscono di visitare pagine web conosciute come pericolose.

 

Il mondo della sicurezza informatica si è evoluto e il vostro antivirus ha bisogno di aiuto

Nonostante queste cinque caratteristiche siano alla base dei requisiti quando si tratta di scegliere un software antivirus, non è più il 1995 e la realtà è che la maggior parte delle soluzioni antivirus hanno bisogno di aiuto (clicca qui per leggere l'articolo). Il problema principale con le soluzioni antivirus tradizionali è che richiedono una lista costantemente aggiornata delle minacce conosciute e non possono rilevare le minacce sconosciute.

Un approccio più recente e un'alternativa migliore al software antivirus, è quello di utilizzare un software intuitivo di controllo delle applicazioni endpoint che include funzioni antivirus.

SecureAPlus utilizza la potenza dell'IA (Intelligenza Artificiale) per gestire sia le minacce conosciute che quelle sconosciute. Quando l'IA è in dubbio, piuttosto che negare per impostazione predefinita (che può avere conseguenze impreviste), avviserà l'utente piuttosto che prendere una decisione.

Questo approccio block-first rende possibile il 100% di protezione dai malware, mentre i migliori tassi di protezione antivirus sul mercato sono solo del 99%.

La parte migliore è che SecureAPlus protegge e informa senza interferire con i vostri sistemi o processi esistenti. SecureAPlus, inoltre, funziona con qualsiasi programma antivirus esistente in quanto è possibile impostarlo in modo che non sia registrato come un antivirus.

 

Per saperne di più a riguardo di SecureAge cliccate qui

 

Per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

 

(Tratto dall'articolo originale Is a good anti-virus software really good enough?)

Perché un antivirus non è abbastanza
Perché un antivirus non è abbastanza

Perché un antivirus non è abbastanza

 

In un mondo in cui i cyberattacchi sono in crescita, le soluzioni antivirus tradizionali semplicemente non sono sufficienti. La fiducia nella protezione basata sul rilevamento sta diminuendo, di conseguenza, le aziende si stanno orientando verso soluzioni anti-malware più preventive.

La realtà è che la necessità dell'essere connessi al web, combinata con la rapida espansione del malware, sta rendendo sempre più difficile evitare che i nostri dispositivi vengano infettati. Ciò significa che se vi affidate solo al software antivirus per proteggere il vostro PC e le vostre informazioni personali, non avete abbastanza protezione contro il crescente numero di minacce.

 

Tre motivi per cui la protezione antivirus non è sufficiente

1. Ci sono troppe minacce da cui difendersi.

È vero, il tipico software antivirus (chiamato anche software anti-malware) è efficace contro la maggior parte delle minacce conosciute. Ma ci sono anche minacce sconosciute di cui preoccuparsi.

Gli ingegneri anti-malware hanno bisogno di capire come funziona un particolare virus prima di poter istruire il loro software su come rilevare ed eliminare un attacco identificato. Questo potrebbe richiedere da un'ora a un mese. Ciò significa che un nuovo virus sarà in grado di infettare un certo numero di organizzazioni prima che la protezione antivirus sia in grado di fermarlo.

Gli ideatori di malware e virus sono consapevoli di questo. La ragione per cui rilasciano regolarmente nuove minacce è perché sanno che ogni virus ha una durata di vita limitata prima di essere catturato. All'inizio, i venditori di antivirus riuscivano a tenere il passo con lo sviluppo di nuove minacce alla sicurezza informatica, ma negli ultimi anni, l'esplosione di nuovi malware ha reso questo praticamente impossibile.

2. Molti attacchi di successo rimangono nascosti alla vista.

Il numero di minacce per i dispositivi mobili, i social media e i servizi cloud è in aumento e i social media in particolare sono diventati un flusso di entrate di 3,25 miliardi di dollari all'anno per i criminali informatici. I criminali informatici non solo raccolgono entrate dal malware dei social media, ma approfittano anche degli utenti in altri modi che non sembrano essere evidenti a prima vista.

Uno studio di Bromium ha scoperto che 4 dei 5 siti web che ospitano strumenti di “crypto mining” sono siti di social media. I criminali informatici usano tattiche come applicazioni maligne, annunci, plugin e link su questi siti per ingannare gli utenti a scaricare inconsapevolmente il software di crypto mining sul loro dispositivo.

Altri tipi di attacchi che possono rimanere invisibili agli utenti includono lo spamming dai profili dei social media e l'accesso ai servizi cloud personali. Gli attacchi di spamming diffondono spam e link di siti web dannosi ai tuoi contatti che possono, o non possono, informarti che sei stato violato. Man mano che le persone e le aziende iniziano a utilizzare il cloud computing come strumento essenziale, anche il numero di attacchi di malware per il furto di dati è in aumento. Molte persone non si rendono conto che le soluzioni antivirus tradizionali non sono in grado di proteggere i vostri dati sui servizi di cloud computing, quindi non vi resta che affidarvi ai fornitori di cloud computing per salvaguardare i vostri dati.

3. Si può essere attaccati senza fare nulla.

In passato, si poteva stare relativamente al sicuro evitando link sospetti e siti web dannosi.

La gente è rimasta al sicuro anche assicurandosi di scansionare i file dal web prima di aprirli. Sfortunatamente, questo approccio è storia antica grazie agli script maligni basati sul web e ai download drive-by.

Sì, qualcosa di apparentemente innocuo come una pagina web può essere un modo per il malware di entrare nel tuo sistema semplicemente visitandolo. Questi tipicamente provengono da annunci dannosi, altrimenti noti come attacchi di malvertising, che ti portano su una pagina che potrebbe scaricare un file o eseguire uno script web che compromette il tuo sistema. Gli attacchi di malvertising sono di varia natura, possono utilizzare siti web legittimi ma compromessi, e possono usare messaggi ingannevoli per indurti ad accettare.

Questi "download drive-by" sono pericolosi perché i PC vengono infettati semplicemente visitando un sito web nel momento sbagliato. Gli autori di malware la fanno franca sfruttando le reti pubblicitarie online e inserendo i loro annunci malevoli tra quelli legittimi.

 

SecureAge offre alcune alternative migliori

In primo luogo, anche se va da sé, mantenere il sistema aggiornato riduce il rischio di attacchi e minimizza i possibili danni.

Windows si è evoluto abbastanza da rendere gli aggiornamenti del sistema operativo il meno intrusivi possibile, ma i criminali informatici tendono a sfruttare altre applicazioni che si possono avere sul sistema. È fondamentale avere un modo per sapere quali applicazioni sono vulnerabili, e assicurarsi di aggiornarle non appena sono disponibili.

Sono quindi necessarie funzioni di valutazione della vulnerabilità per assicurarvi che nessuna delle vostre applicazioni possa essere usata come gateway per compromettere il vostro sistema.

Si raccomandano tre approcci:

 

1. Sandboxing o soluzioni di virtualizzazione del software

Vi siete mai chiesti come poter eseguire in modo sicuro le applicazioni di cui non vi fidate senza mettere in pericolo il vostro sistema? Le applicazioni sandbox fanno proprio questo, creano un ambiente virtualizzato che, a tutti gli effetti, funziona come il vostro dispositivo reale in un ambiente contenuto.

Questo approccio essenzialmente isola i file potenzialmente pericolosi. La classificazione del pericolo, tuttavia, varia da fornitore a fornitore. La parte importante è che se un file risulta essere una minaccia, allora la portata del danno sarà limitata all'ambiente virtualizzato, la cosiddetta sandbox.

 

2. Soluzioni per la sicurezza di Internet

La sicurezza di Internet è un termine ampio e di solito ha un costo extra. Anche il modo in cui la sicurezza di Internet è implementata varia da fornitore a fornitore.

Una tendenza comune, tuttavia, è che la sicurezza Internet è progettata in modo da monitorare l'attività del browser per evitare che sia sfruttata da siti dannosi e pubblicità. Questo può essere parte della vostra suite antivirus, come un browser sicuro personalizzato indipendente, o potrebbe funzionare come un plugin per il vostro browser preferito.

 

3. Controllo intuitivo delle applicazioni

Ultimo ma certamente non meno importante è il controllo delle applicazioni. Invece di concentrarsi su chi sono le minacce, che sono moltissime, il controllo delle applicazioni di SecureAPlus considera ciò di cui dovresti e non dovresti fidarti.

Creando e mantenendo un elenco di applicazioni o file di cui vi fidate per l'esecuzione, e impedendo a tutto il resto di essere eseguito, un controllo delle applicazioni può proteggervi da qualsiasi minaccia potenziale, compreso un nuovo malware (proprio perché è nuovo non gli sarà permesso di essere eseguito).

 

In conclusione

Se fatto bene, il controllo delle applicazioni è sufficiente da solo a proteggere il vostro dispositivo contro le minacce conosciute e, soprattutto, sconosciute, il 100% delle volte.

Questo perché l'approccio di SecureAge combina sia il controllo delle applicazioni che uno strumento alimentato dall'Intelligenza Artificiale che rileva il malware attraverso più motori antivirus, molto probabilmente, incluso quello che state usando oggi.

Questo vi permette di utilizzare lo strumento con cui vi sentite più a vostro agio, assicurandovi allo stesso tempo di essere protetti dalle minacce conosciute e sconosciute.

È importante assicurarsi che le soluzioni per la sicurezza del PC possano funzionare tra loro, proprio come SecureAPlus funziona con qualsiasi soluzione di sicurezza sul mercato.

 

Per saperne di più a riguardo di SecureAge cliccate qui

 

Per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

 

(Tratto dall'articolo originale Why an anti-virus is not enough)

L'uso malevolo dell'intelligenza artificiale nella sicurezza informatica
L'uso malevolo dell'intelligenza artificiale nella sicurezza informatica

L'uso malevolo dell'intelligenza artificiale nella sicurezza informatica

 

”Respirare è importante, dare respiro alla sicurezza dei computer è essenziale, un respiro di innovazione vi viene offerto da prodotti studiati appositamente per portare ad un livello efficace ed efficiente le difese dei vostri computer soprattutto in tempi di smartworking”.

 

L ' intelligenza artificiale (IA) è considerata una delle aree di ricerca più importanti e attive nel campo dell'informatica.

L'IA è passata dal regno della fantascienza ad essere qualcosa che vediamo e con cui interagiamo quotidianamente.

Basta pensare, ad esempio, agli assistenti vocali che sono presenti all’interno delle nostre case e nei nostri smartphone. Questi dispositivi operano con una sofisticazione che sarebbe stata quasi impensabile, soprattutto in un prodotto di consumo, solo pochi decenni fa.

Inoltre, da un po' di tempo a questa parte, le aziende di cybersecurity stanno sperimentando come l'IA possa migliorare le tecnologie impiegate nella sicurezza informatica, a partire dai potenti dispositivi delle grandi imprese fino alla sicurezza dell'endpoint dei dispositivi e dei computer portatili e desktop a casa.

Tuttavia, come tutte le tecnologie potenti, l'IA è un'arma a doppio taglio. Ha il potenziale per migliorare le nostre vite, ma presenta anche una serie unica di sfide riguardanti la sicurezza informatica.

 

Pregiudizio etico

L’IA non ha pregiudizi etici. Quindi anche se possiamo codificare qualcosa che assomigli ad una coscienza, per simulare l'etica in una macchina, questa farebbe riferimento all'etica del progettista, e non ad un’etica oggettiva. Perciò non sorprende che la tecnologia possa essere usata per scopi non etici.

I potenziali pericoli che potremmo affrontare riguardo all'IA non sono più teorici. Infatti, come già sappiamo, i malintenzionati, compresi gli stati nazionali, stanno usando l'IA per minare la sicurezza informatica di altre nazioni e imprese straniere.

 

Machine Learning

Il Machine Learning (apprendimento automatico ML) è un concetto particolare. Mentre l’IA è un sistema che mostra qualcosa di simile all'intelligenza simulata, un algoritmo ML può essere pensato come un IA che impara ad essere più sofisticata.

Il Machine Learning richiede di alimentare un algoritmo con un grande insieme di risposte corrette ad un problema. Per esempio, se si vuole sviluppare un'IA in grado di identificare le banane, si dovrebbe usare un algoritmo di apprendimento automatico e dargli in pasto centinaia di migliaia di immagini di banane. L'algoritmo sarà in grado di determinare cos'è che queste immagini hanno in comune, e quindi di identificare una banana.

Questa tecnologia in espansione sta diventando sempre più rilevante per la nostra vita quotidiana. Le nostre difese più sofisticate contro gli attacchi informatici, impiegate dalle grandi aziende e dagli stati nazionali che proteggono sistemi e infrastrutture vitali, si basano sull'apprendimento automatico.

Gli strumenti antivirus standard che la maggior parte di noi utilizza usano database di minacce conosciute per controllare i file dannosi sul computer di un utente. Questo metodo di difesa può proteggere contro le minacce conosciute, ma non contro le nuove minacce, note anche come "attacchi zero-day".

 

Usi malevoli

L'apprendimento automatico è un concetto potente: ci permette di addestrare l'IA a fare cose senza dover "spiegare" (attraverso la codifica) cosa sono quelle cose e come funzionano.

È sempre stato inevitabile che, prima o poi, una tecnologia così potente sarebbe stata usata per scopi malevoli. Un certo numero di accademici e professionisti della cybersicurezza hanno lanciato l'allarme sull'uso crescente dell'IA per minare i sistemi convenzionali di cybersicurezza.

Un concetto che potrebbe compromettere il Machine Learning è noto come “data poisoning” cioè avvelenamento o inquinamento dei dati.

In questo caso, i malintenzionati approfittano del processo di apprendimento automatico contaminando l’insieme di dati sul quale si basa il Machine Learning. Inserendo il codice dannoso, il sistema di riconoscimento impara ad identificarlo ed è così che gli aggressori riescono ad indurre in confusione il Machine Learning compromettendone il lavoro per gli scopi più svariati, dai furti alle violazioni di identità fino agli attacchi terroristici.

 

Proteggersi dagli attacchi informatici

L'aumento degli approcci guidati dall'IA agli attacchi informatici desta particolare preoccupazione perché la maggior parte dei principali stati nazionali sono coinvolti. Questo comporta il rischio di normalizzare l'uso dell'IA come arma offensiva, e aumenta anche la possibilità che potenti malware sviluppati dagli stati nazionali possano colpire utenti che usano il computer quotidianamente.

Non esiste una soluzione di sicurezza perfetta. Tuttavia, questo dovrebbe fornire un nuovo impulso a tutti noi per assicurarci di essere sufficientemente protetti contro le minacce informatiche.

Sia l'Intelligenza Artificiale che il Machine Learning stanno diventando tecnologie essenziali dalle quali riusciamo a trarre diversi benefici. Tuttavia vengono utilizzate sempre più spesso per scopi dannosi. Questo è qualcosa su cui tutti dovremmo riflettere e perciò rimanere vigili, poiché queste tecnologie hanno anche il potenziale per minare le nostre difese comuni.

 

Che ne dite di un software antivirus basato sull'IA?

APEX, la versione di SecureAge Technology all'antivirus basato sull'intelligenza artificiale, utilizza grandi quantità di dati di alta qualità per individuare efficacemente modelli dannosi e allo stesso tempo adattarsi al comportamento emergente per identificare con decisione le nuove varianti di malware. Questo lo rende molto efficace contro le minacce mutate che sono diventate la norma per gli aggressori a causa dell'inefficacia degli scanner tradizionali nel rilevarle.

 

Per saperne di più a riguardo di SecureAge cliccate qui

 

Per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

Un respiro di innovazione: il tuo antivirus tradizionale ha bisogno di aiuto
Un respiro di innovazione: il tuo antivirus tradizionale ha bisogno di aiuto

Un respiro di innovazione: il tuo antivirus tradizionale ha bisogno di aiuto

 

”Respirare è importante, dare respiro alla sicurezza dei computer è essenziale, un respiro di innovazione vi viene offerto da prodotti studiati appositamente per portare ad un livello efficace ed efficiente le difese dei vostri computer soprattutto in tempi di smartworking”.

 

Al fine di affrontare le implicazioni dell'Intelligenza Artificiale nel contesto dell'anti-malware, ci sono diversi concetti di base che dobbiamo chiarire per avere un'idea più chiara di cosa sia l'IA.

Diversi fattori potrebbero aver influenzato la nostra percezione di questo argomento; ad esempio, la complessità del concetto stesso, la continua controversia che l’argomento genera tra le menti contemporanee più brillanti o i personaggi fantascientifici basati sull'IA portati alla nostra attenzione dall'industria cinematografica.

Ma la verità è che l'IA fa parte della nostra routine quotidiana in una misura di cui non siamo nemmeno consapevoli.

 

Possiamo classificare l'IA?

Possiamo parlare di tre grandi categorie di IA: ANI, ASI e AGI.

 

ANI (cioè intelligenza artificiale ristretta)

Questo tipo di IA viene integrato in aree specifiche che senza l' AI sarebbero praticamente inutilizzabili.

 

AGI (Intelligenza Artificiale Generale)

Anche se dobbiamo ancora raggiungerla, stiamo parlando di un computer intelligente come un essere umano, capace di pianificare, ragionare, risolvere problemi o imparare dall'esperienza con la stessa facilità con cui lo facciamo noi.

 

ASI (Superintelligenza artificiale)

Stiamo parlando di un intelletto che è di gran lunga superiore ai più brillanti cervelli umani in qualsiasi campo si possa pensare, comprese le abilità sociali. Questo è il tipo di IA che genera la maggior parte delle controversie e porta sul tavolo temi caldi come "l'estinzione" o "l'immortalità".

Anche se AGI e ASI devono ancora arrivare, l'ANI fa già parte delle nostre vite, ed è qui per restare ancora per un po'.

Dal filtro antispam delle e-mail a Google Translate, dalle applicazioni per smartphone ai sistemi di traffico intelligenti per alleviare la congestione del traffico, o il sistema di iniezione della nostra auto, l’ANI è presente praticamente in ogni singolo aspetto della nostra vita. E questo include la sicurezza informatica.

 

Quali sono le implicazioni dell'IA nel contesto del malware e dell'anti-malware?

Probabilmente è solo una questione di tempo prima che il malware basato sull'AI cerchi di sfondare tutte le barriere difensive che abbiamo attualmente in atto.

 

Gli esperti di sicurezza saranno pronti ad affrontare una tale minaccia? O il malware basato sull'IA causerà il caos?

Questo è un aspetto cruciale, poiché un sistema difensivo basato sull'IA potrebbe non avere un'altra possibilità di difendersi da un avversario superiore.

Gli sviluppatori di VPN hanno già realizzato un prodotto rivoluzionario che ottimizza il routing utilizzando un algoritmo che si basa su una rete neurale. Ciò significa che la VPN può analizzare il traffico Internet e trovare il percorso più breve e sicuro per il server di destinazione, riducendo così il numero di possibili punti di attacco e rendendo il tracciamento praticamente impossibile. Ciò che è notevole di questo sistema è il fatto che l'algoritmo impara e reagisce ai cambiamenti di routing.

Un altro eccellente esempio dell'uso dell'AI per scopi di sicurezza informatica sarebbe Invisible reCaptcha di Google, un sistema che utilizza l'Advanced Risk Analysis. Questa è l'alternativa di Google all'uso di quei fastidiosi CAPTCHA che proteggono i siti web da spammer e bot. Poiché anche i CAPTCHA più sofisticati sono stati violati con successo, era necessaria una nuova soluzione. Il nuovo sistema di Google utilizza l'AI per rilevare i segni del comportamento umano come i movimenti del mouse o il tempo tra un clic e l'altro.

 

Che ne dite di un software antivirus basato sull'AI?

APEX, l'approccio di SecureAge Technology all'antivirus potenziato dall'intelligenza artificiale, utilizza grandi quantità di dati di alta qualità per individuare efficacemente modelli dannosi e allo stesso tempo adattarsi al comportamento emergente per identificare con decisione le nuove varianti di malware. Questo lo rende molto efficace contro le minacce mutate che sono diventate la norma per gli aggressori a causa dell'inefficacia degli scanner tradizionali nel rilevarle.

 

AI: il futuro del software anti-malware?

Non c'è dubbio che l'uso dell'IA stia lentamente prendendo piede nel campo della sicurezza. Gli attacchi ransomware WannaCry o Bad Rabbit hanno dimostrato chiaramente che gli approcci di sicurezza tradizionali sono obsoleti.

L'uso dell'intelligenza artificiale e della tecnologia di apprendimento automatico durante lo sviluppo di nuove strategie può fare la differenza nel campo della sicurezza sia online che offline.

Tuttavia, è imperativo per gli sviluppatori di prodotti basati sull'AI e sull'apprendimento automatico prestino attenzione alle capacità offensive e difensive dei loro prodotti. Poiché i malintenzionati cercheranno comunque di trovare un modo per abbattere le barriere difensive.

 

Per saperne di più a riguardo di SecureAge cliccate qui

 

Per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

Un respiro di innovazione: il controllo e il monitoraggio delle applicazioni e delle risorse
Un respiro di innovazione: il controllo e il monitoraggio delle applicazioni e delle risorse

 

Un respiro di innovazione: il controllo e monitoraggio delle applicazioni e delle risorse

”Respirare è importante, dare respiro alla sicurezza dei computer è essenziale, un respiro di innovazione vi viene offerto da prodotti studiati appositamente per portare ad un livello efficace ed efficiente le difese dei vostri computer soprattutto in tempi di smartworking”


Esecuzione programmi controllata

Ogni giorno vengono creati quasi un milione di malware ed è probabile che un antivirus non riesca a farcela a rilevare tutte le nuove minacce. Le forme più recenti e più avanzate di malware non sono rilevabili, le minacce zero day sono sempre un passo avanti rispetto a qualsiasi antivirus disponibile sul mercato.

Il whitelisting delle applicazioni permette di essere in prima linea impedendo rigorosamente alle applicazioni non autorizzate di essere eseguite sugli endpoint. In questo modo si impedisce al software non affidabile e potenzialmente infestato da malware di distrarre gli utenti dalle attività più importanti.

secureaplus-application-whitelisting-control

 

SecureAPlus offre l’ Intuitive Application Control & Whitelisting che attraverso l'approccio "block-first" impedisce che qualsiasi file non attendibile venga eseguito a tua insaputa e senza controllo.

 

Per saperne di più a riguardo di SecureAge cliccate qui e per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

Un respiro di innovazione: l'intelligenza artificiale per il rilevamento di minacce sconosciute
Un respiro di innovazione: l'intelligenza artificiale per il rilevamento di minacce sconosciute

 

Un respiro di innovazione: l’intelligenza artificiale per il rilevamento di minacce sconosciute

”Respirare è importante, dare respiro alla sicurezza dei computer è essenziale, un respiro di innovazione vi viene offerto da prodotti studiati appositamente per portare ad un livello efficace ed efficiente le difese dei vostri computer soprattutto in tempi di smartworking”


Rilevamento affidabile di minacce sconosciute

L' Intelligenza Artificiale (IA) utilizzando la potenza dei Big Data ed utilizzando complessi algoritmi di apprendimento è in grado di andare oltre gli scanner tradizionali.

Questo consente decisioni rapide basate sull’ esperienza precedente ed è in grado di prevedere ed affrontare in modo efficace ed affidabile le minacce di oggi e di domani.

È inoltre in grado di aggiornare in modo adattivo le proprie conoscenze sulle varianti di malware più recenti e invisibili che possono tentare di infettare gli endpoint durante un'epidemia.

 

secureaplus-unknown-threat-secureage-apex

SecureAPlus, attraverso il motore APEX basato sull’ Intelligenza Artificiale, consente di identificare in modo affidabile e veloce le minacce appena rilasciate che tentano di danneggiare il vostro computer senza l'utilizzo di notevoli risorse del PC.

 

Per saperne di più a riguardo di SecureAge cliccate qui e per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

Che Cos'è VirusTotal
Che Cos'è VirusTotal

VirusTotal, è un servizio gratuito di proprietà di Google che permette l’analisi di File, Url e addirittura indirizzi IP per verificarne provenienza e livello di sicurezza.

 

 

Nel momento in cui un utente sottopone a VirusTotal un File, url o indirizzo IP, i risultati della scansione vengono condivisi con i vari Partner Antivirus, in modo tale da poter contribuire alla sicurezza di tutti (Virus Total collabora con i Brand Antivirus ma non ne promuove nessuno, il che ci fa capire quanto il servizio di Google sia trasparente).

 

 

SecureAge Technology, produttore di SecureAPlus e brand che fornisce soluzioni di crittografia e sicurezza dei dati per aziende e utenti finali, ha integrato il suo motore anti-malware APEX in VirusTotal, dando la possibilità ai propri utenti di ottenere un ulteriore opinione da VirusTotal su file sospetti mediante un semplice Link presente in SecureAPlus.

 

 

In prima battuta il motore Apex di SecureAge effettua una scansione del file, e nel caso il motore non abbia informazioni sufficienti sul possibile malware entreranno in azione i 10 motori in Cloud utilizzati automaticamente da SecureAPlus: qualora l’utente avesse ancora dei dubbi sulla sicurezza del File sottoposto a scansione basterà cliccare il pulsante invia a VirusTotal per sfruttare gratuitamente il servizio di Google.

 

 

Per saperne di più a riguardo a SecureAPlus cliccate qui